方德高可信服务器操作系统Meltdown和Spectre漏洞修复-中科方德
方德高可信服务器操作系统Meltdown和 Spectre 漏洞修复指南
导读:近日爆出的Intel CPU特性漏洞分为”Meltdown”和”Spectre”两个部分,
有3个已知的CVEs与Intel、AMD和ARM架构相关。 “Meltdown”和“Spectre”漏
洞存在内存数据被非授权访问及恶意修改的潜在风险。漏洞会造成CPU 运作机制
上的信息泄露,导致低权限的攻击者可以通过漏洞来窃取内核内存中保存的敏感
信息。方德高可信服务器操作系统的漏洞修复解决方案如下,中科方德还会持续
跟进业界进展,向用户提供安全可靠解决方案。
漏洞描述:
针对 Intel CPU 处理器涉及到两种攻击方法,分别为 Meltdown 和 Spectre,
Meltdown涉及CVE编号CVE-2017-5754,而Spectre涉及CVE编号CVE-2017-5753
和 CVE-2017-5715。
Meltdown 严重程度最高,它破坏了位于用户和操作系统之间的基本隔离,允
许程序访问内存,因此用户程序或操作系统的敏感信息可能会被窃取。这个漏洞
“熔化”了由硬件来实现的安全边界。允许低权限用户级别的应用程序“越界”
访问系统级的内存,从而造成数据泄露。
Spectre严重程度稍低,Spectre 攻击需要目标程序具有特殊结构,所以受
到目标软件的限制,如果目标程序不具有该特殊结构,那么 Spectre攻击就很难
进行。但是相对于 Meltdown攻击目前仅限于Intel处理器上,Spectre 攻击适
用于Intel、AMD、ARM 等众多类型的处理器。这个问题由 CPU的分支预测执行
(speculative execution)引起,在分支指令执行时,由于分支指令执行可能
需要内存读取(上百个 CPU周期),在分支指令执行结束之前,CPU 会预测哪一
个分支会被运行,提取相应的指令代码并执行,以提高CPU 指令流水线的性能。
在此过程中,CPU 没有很好地将低权限的应用程序与访问内核内存分开,攻击者
可以使用恶意应用程序来获取应该被隔离的私有数据。
修复方案适用版本:
1
方德高可信服务器操作系统 V3.0
方德高可信服务器操作系统 V3.1
修复方案适用诊断:
在方德高可信服务器操作系统 V3.0/3.1 中,如何确认当前系统 kernel 及相关软
件包版本是否存在漏洞?可逐一使用如下命令分别察看系统中安装包的版本:
rpm -q kernel
rpm -q libvirt
rpm -q microcode_ctl
rpm -q qemu-kvm
如果上述命令查询结果的 rpm 包版本号出现如下任何情况之一,则表明存在系统
漏洞,需要及时更新相关包:
kernel 版本低于 kernel-3.10.0-514.26.2.nfs.8
libvirt 版本低于 libvirt-3.2.0-14.nfs.7
qemu-kvm 版本低于 qemu-kvm-1.5.3-141.nfs.6
microcode_ctl 版本低于 microcode_ctl-2.1-22.5
修复方案使用方法:
步骤1,获取系统已安装的 kernel、libvirt、qemu-kvm、microcode_ctl这四
类相关软件包列表,可使用如下命令查询:
rpm -qa | grep -E “^kernel|libvirt|qemu-kvm|microcode_ctl”
查询结果可能如下:
2
[root@localhost ~]# rpm -qa|grep -E "^kernel|libvirt|qemu-kvm|microcode_ctl"
libvirt-gobject-0.1.9-1.nfs.x86_64
libvirt-python-1.2.17-2.nfs.x86_64
qemu-kvm-tools-1.5.3-105.nfs.8.x86_64
kernel-tools-3.10.0-514.26.2.nfs.3.x86_64
libvirt-daemon-driver-nwfilter-1.2.17-13.nfs.5.